Компания OpenAI сообщила, что отзывает и обновляет сертификаты для подписи macOS-приложений. Причина — недавняя атака на цепочку поставок npm-пакета Axios, в ходе которой скомпрометированная версия попала в рабочий процесс компании.
В OpenAI объясняют, что в процессе автоматизированной сборки через GitHub Actions была загружена и выполнена вредоносная версия Axios (1.14.1). Именно этот пакет злоумышленники использовали для доставки малвари на устройства жертв. Проблема в том, что процесс имел доступ к сертификатам, которыми OpenAI подписывает свои macOS-приложения (ChatGPT Desktop, Codex, Codex CLI и Atlas).
В компании подчеркивают, что расследование не выявило признаков компрометации сертификата. Однако из соображений предосторожности в OpenAI все равно сочли его потенциально скомпрометированным и решили отозвать.
«Мы предпринимаем шаги для защиты процесса подписи наших macOS-приложений. Мы не обнаружили никаких свидетельств того, что пострадали данные пользователей, были скомпрометированы наши системы или интеллектуальная собственность, либо что ПО было как-то изменено, — говорится в уведомлении компании. — Мы обновляем сертификаты безопасности, и всем пользователям macOS потребуется установить последние версии приложений OpenAI».
Старые версии перестанут работать 8 мая 2026 года — именно тогда прежний сертификат будет полностью отозван, и macOS начнет блокировать попытки запуска подписанных им приложений.
К расследованию случившегося привлекали стороннюю ИБ-компанию, специализирующуюся на реагировании на инциденты. Анализ истории нотаризации показал, что все подписанное скомпрометированным сертификатом было легитимным. Однако если сертификат все же оказался в руках атакующих, они могли бы подписывать им собственные macOS-приложения, выдавая их за разработки OpenAI.
В компании отдельно отмечают, что инцидент ограничился только macOS-приложениями и не затронул веб-сервисы, а также приложения для iOS, Android, Windows и Linux. Аккаунты пользователей, пароли и API-ключи не пострадали.
Напомним, взлом Axios связывают с северокорейской хак-группой UNC1069. Злоумышленники провели сложную кампанию с использованием социальной инженерии против одного из мэйнтейнеров проекта. В частности, хакеры организовали фейковый видеозвонок и имитировали ошибку при подключении к нему, чтобы жертва установила малварь.
Получив доступ к аккаунту разработчика, атакующие опубликовали в npm вредоносные версии Axios. При установке пакет запускал обфусцированный postinstall-скрипт setup.js, который работал как дроппер и подбирал пейлоад под конкретную ОС (macOS, Windows и Linux).
